Cryptography I 学习笔记 --- 信息完整性
1. ECBC-MAC,需要一对密钥k与k1,然后将明文分组,用cbc模式对明文分块加密,将最后的密文块再用k1进行加密,即可得到结果
2. NMAC,需要一对密钥k与k1,然后将明文分组,用k加密第一组明文,得到k',然后用k'加密第二组明文,得到k'',依次类推,最后得到k(n) ,然后用k1对k(n) 进行加密,即可得到结果
如果没有最后一步利用密钥k1的加密,我们可以在明文后附加一组数据,然后用原先的MAC结果再对附加文加密,从而得到新结果。 扩展攻击
3. 在给MAC做填充时,不能直接全部补0(多输入导致同一输出),而应该先加一位的1,然后再补0
4. PMAC,需要一对密钥k与k1,将明文分组,第i个编组用密钥(k,i)进行加密,然后将得到的结果XOR,然后再将结果用密钥k1加密。优点:a. 可以并行计算 b. 如果使用的是PRP,在原文发生更新时,可以基于增量的的快速生成新MAC值。
MAC可以理解为带密码的HASH,只有拥有私钥的人,才能算出明文的MAC结果,攻击者由于没有私钥,无论是篡改明文还是MAC值,都会被发现。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步